Arch Linux to dystrybucja typu rolling release, czyli system, który nigdy nie stoi w miejscu. Nie musisz robić reinstalek co pół roku – system aktualizuje się na bieżąco, zawsze masz najnowsze paczki i kernela. Arch trzyma się zasady KISS – Keep It Simple, Stupid, więc daje ci czystą bazę bez zbędnych dodatków. Ty decydujesz, co instalujesz i jak to działa.
Ale OG wie, że Arch potrafi być wymagający na starcie – dlatego wchodzi Manjaro.
Manjaro to dystrybucja oparta na Archu, ale z gotowym installerem, GUI, automatyczną detekcją sprzętu i przyjaznym setupem. Idealna, jeśli chcesz moc Arch Linuksa, ale z większym komfortem użytkowania i mniejszym ryzykiem przy aktualkach. Do tego dochodzi:
🌐 Graficzny Pamac do zarządzania paczkami
🛡️ Repozytoria Manjaro, które są opóźnione o parę dni względem Arch – przez co bardziej stabilne
🧰 Out-of-the-box: kernel, sterowniki, DE (KDE/XFCE/GNOME), snapper, Timeshift
👥 Aktywna społeczność i szybka pomoc na forum
Arch Wiki – biblia użytkownika: https://wiki.archlinux.org/
Manjaro Wiki: https://wiki.manjaro.org/
Forum Manjaro: https://forum.manjaro.org/
Reddit Arch Linux: https://www.reddit.com/r/archlinux/
Discord Manjaro: https://discord.com/invite/Manjaro
Manjaro Packages: https://packages.manjaro.org/
AUR (Arch User Repository): https://aur.archlinux.org/
Arch package status: https://archlinux.org/packages/
Manjaro mirrors status: https://repo.manjaro.org/
Szacunek za inicjatywę 💪 OG-style poradnik to jest to! Lecimy
z konkretną składnią, jak z terminala jakiegoś legendy Arch-a.
Wszystko w stylu pacman master level + AUR, yay,
git clone, czyszczenie, itd.
pacman –
komendy dla ziomka co wie, czego chce.zst
(lokalna paczka, np. pobrana z neta)bash
KopiujEdytuj
sudo pacman -U nazwa_pakietu.zst
bash
KopiujEdytuj
sudo pacman -Syu
S – syncuj z repo
y – odśwież listę paczek
u – update istniejących
bash
KopiujEdytuj
sudo pacman -R nazwa_pakietuUsuwanie razem z zależnościami, które nie są używane przez inne paczki:
bash
KopiujEdytuj
sudo pacman -Rns nazwa_pakietu
bash
KopiujEdytuj
sudo pacman -Rns $(pacman -Qdtq)
Qdtq – pokaż osierocone
Rns – usuń + zależności +
configi
/var/cache/pacman/pkg/)Usuń wszystkie niepotrzebne stare wersje paczek:
bash
KopiujEdytuj
sudo pacman -ScWyczyść wszystko (zostawiając tylko zainstalowane paczki):
bash
KopiujEdytuj
sudo pacman -Scc
bash
KopiujEdytuj
pacman -Ss nazwaS (Setuid /
Setgid)bash
KopiujEdytuj
find / -perm /6000 -type f 2>/dev/null
/6000 – bit setuid/setgid
2>/dev/null – ignoruj
permission denied
.sigbash KopiujEdytujmd5sum nazwa.isocat nazwa.iso.md5
Porównaj wynik ręcznie lub:
bash
KopiujEdytuj
md5sum -c nazwa.iso.md5.sig (musisz mieć
klucz!)bash KopiujEdytujgpg --keyserver hkps://keys.openpgp.org --recv-keys <KEY_ID>gpg --verify nazwa.iso.sig nazwa.iso
yay
(AUR helper)bash KopiujEdytujsudo pacman -S base-devel gitgit clone https://aur.archlinux.org/yay.gitcd yaymakepkg -si
yay:Szukanie paczki:
bash
KopiujEdytuj
yay -Ss nazwaInstalacja:
bash
KopiujEdytuj
yay -S nazwaUpdate wszystkiego (repo + AUR):
bash
KopiujEdytuj
yay -SyuUsuwanie osieroconych paczek:
bash
KopiujEdytuj
yay -Ycgit clone +
budowanie z PKGBUILDbash KopiujEdytujgit clone https://aur.archlinux.org/nazwa.gitcd nazwamakepkg -si
Jak chcesz, mogę to też od razu przygotować jako plik .md
do edycji, .pdf, albo od razu szablon
rozdziału do Twojego poradnika. Daj znać jak lecimy dalej!
podam listę oprogramowania , które warto zainstalować, opisz do czego służy dany program: lista: # Made by ArO from POLAND, contact: mail: dr.code@tuta.io and hack.pegasus@protonmail.com # session: alan555.pl # ### clear echo ' Manjaro install soft (c)2024 ArO ' echo ' Please before update and upgrade linux... ' pacman -Sy pacman -S net-tools speedtes-cli pacman -S brave-browser pacman -S doublecmd-gtk2 # copy .config/ and download portable pacman -S terminator terminology pacman -S geany pacman -S bluefish pacman -S gnome-disk-utility pacman -S partitiomanager pacman -S xpdf atril pacman -S mc pacman -S pluma gedit caja pacman -S mtr iftop pacman -S veracrypt bitwarden pacman -S vokoscreen pacman -S ristretto krita pinta mat2 pacman -S seahorse pacman -S nmap vulscan pacman -S pitivi pacman -S obs-studio pacman -S smplayer parole totem pacman -S guvcview movit motion tvtime wire-desktop srs openshot nageru openshot baresip avidemux-qt gnome-video-effects cheese flowblade kdenlive pacman -S hplip pacman -S composer pacman -S abiword pacman -S neofetch fastfetch screenfetch uwufetch pacman -S figlet toilet beep pacman -S dnscrypt-proxy dnscrypt-wrapper # pacman -S libredefender # pacman -S libreoffice-fresh # pacman -S libreoffice-fresh-pl pacman -S yt-dlp ytfzf pacman -S pv pacman -S epiphany netsurf pix pkgbrowser pacman -S qbittorrent pacman -S pdfcrack xreader zsh-doc mupdf-gl mupdf-tools texworks gscan2pdf pdfslicer pdfmixtool pacman -S phpldapadmin pacman -S python-pip python-xyz python-pipx pacman -S scrcpy apksigcopier pacman -S vinagre tigervnc gtk-vnc pacman -S remmina krdc pacman -S fuseiso brasero pacman -S eza # fork exa pacman -S firetools
Sztywniutko, OG! Lecimy z opisami tego konkretnego softu, co wrzuciłeś do listy – będzie tłusto i rzeczowo, z myślą o userach Manjaro. Tu masz pierwszą część listy, resztę mogę kontynuować w następnej turze – daj tylko znak. 👇
net-tools –
klasyczne narzędzia sieciowe typu ifconfig,
netstat – przydatne do debugowania
połączeń.
speedtest-cli –
test prędkości internetu w terminalu (bazuje na speedtest.net).
mtr – mix
ping i traceroute,
idealne do analizy tras i problemów z siecią.
iftop –
monitor ruchu sieciowego na interfejsie w czasie rzeczywistym.
nmap – skaner
sieci, wykrywa hosty, porty i usługi.
vulscan –
plugin do nmap, dodaje bazę danych
podatności CVE do skanów.
brave-browser –
szybka, bezpieczna przeglądarka oparta na Chromium, z wbudowanym
adblockiem.
epiphany –
lekka przeglądarka (GNOME Web).
netsurf –
ultralekka przeglądarka, dobra na stare sprzęty.
qbittorrent –
klient torrentów, bez reklam, prosty i mocny.
yt-dlp
/ ytfzf –
pobieranie filmów z YouTube; ytfzf z
TUI do wyszukiwania i odtwarzania.
doublecmd-gtk2
– klon Total Commandera; podwójne okno, FTP, root-mode.
gnome-disk-utility
– GUI do zarządzania dyskami, montowania ISO, testowania
nośników.
partitiomanager
– prosty GUI do partycjonowania (parted wrapper).
mc
(Midnight Commander) – stary, dobry dwupanelowy menedżer
plików w terminalu.
fuseiso –
montowanie obrazów ISO bez wypalania.
eza –
nowoczesny ls, kolorowy, z git-aware,
fork exa.
terminator
/ terminology
– zaawansowane terminale z opcją podziału okna, drag & drop
itd.
neofetch
/ fastfetch
/ screenfetch
/ uwufetch –
informacje o systemie + ASCII logo, idealne do screenów.
figlet
/ toilet –
generowanie dużych napisów z ASCII art.
beep – robi
dźwięk z systemowego głośnika – nostalgia level 9000 😎
geany – lekki
IDE dla devów, idealny pod C, Python, bash.
bluefish –
edytor dla web developerów (HTML/CSS/PHP).
pluma /
gedit
/ caja –
klasyczne edytory tekstu i menedżer plików z MATE desktop.
abiword –
lekki edytor tekstu (Word .doc itp.)
composer –
PHP dependency manager – must-have dla PHP devów.
veracrypt –
szyfrowanie dysków, kontenerów – solidna ochrona danych.
bitwarden –
menedżer haseł z opcją synchronizacji.
seahorse –
GUI do zarządzania kluczami GPG/SSH w GNOME.
dnscrypt-proxy
/ dnscrypt-wrapper
– szyfrowanie zapytań DNS, unikasz szpiegowania przez ISP.
Chcesz kontynuację z programami typu OBS,
kdenlive, krita,
vokoscreen, itd.? Daj znać, zrobię
część 2 – ładnie wszystko rozpiszę, a jak chcesz –
przygotuję też wersję do PDF/Markdown.
Czekam na sygnał 🚦
tak, ładnie opisujesz programy , możesz opisać graficzne i mulimedialne, elise , jeszcze finalcrypt, opisz virtualizacje: gnome box, Virtmanager i Virtualbox, a dla android Genymotion, następnie opisz kernele, lts, zen, i hardened, opisz aplikacje appimage + linki skąd pobierać, sandboxing - korzyści i jak stosować
Pięknie! Lecimy dalej z grubej rury 🔥 – tym razem graficzne, multimedialne, wirtualizacja, kernele, AppImage i sandboxing. Wszystko z opisem w stylu Arch OG.
krita –
potężny edytor grafiki rastrowej, idealny dla digital art, concept
art, komiksów, z wsparciem dla rysików.
pinta –
prosty edytor graficzny w stylu Paint.NET – szybki i idealny do
szybkich poprawek.
ristretto –
lekka przeglądarka obrazów, domyślna w XFCE.
mat2 – usuwa
metadane z plików (Exif itp.) – must-have dla prywatności.
gscan2pdf
/ pdfslicer
/ pdfmixtool
– skanowanie dokumentów, edycja PDF-ów, dzielenie, łączenie.
pdfcrack –
łamanie haseł do PDF (jeśli zapomniałeś hasła, oczywiście
😏).
xpdf /
atril
/ xreader –
lekkie przeglądarki PDF dla różnych środowisk.
pitivi
/ openshot
/ flowblade
/ kdenlive
/ avidemux-qt
– edytory wideo (od podstawowych po profesjonalne).
obs-studio –
nagrywanie pulpitu + streaming (Twitch, YT).
vokoscreen –
prosty recorder ekranu, dobra alternatywa dla OBS.
smplayer
/ parole
/ totem –
odtwarzacze multimedialne, zależnie od DE.
cheese –
robienie zdjęć i filmów z kamerki – prosto i lekko.
guvcview
/ motion
/ tvtime –
obsługa kamer, wykrywanie ruchu, telewizja analogowa.
elisa –
elegancki, nowoczesny odtwarzacz muzyki w Qt, dobrze zintegrowany z
KDE.
finalcrypt –
szyfrowanie plików z użyciem kluczy graficznych (plików)
– unikalna metoda, trudna do złamania.
gnome-boxes –
ultra prosta GUI do szybkiego odpalenia ISO w KVM/QEMU. Idealna na
start.
virt-manager –
zaawansowane GUI do QEMU/KVM – potężne możliwości, snapshoty,
bridgowane sieci, itp.
virtualbox –
klasyk, prosty w użyciu, dużo opcji, ale wolniejszy niż KVM.
genymotion –
emulator Androida, bardzo szybki (działa z VirtualBoxem), przydatny
dla devów mobilnych.
Manjaro pozwala łatwo instalować różne kernele z GUI
(manjaro-settings-manager) lub
terminala.
linux-lts
(Long Term Support)
Stabilny i przewidywalny. Idealny
na produkcję, starszy sprzęt, serwery.
linux-zen
Tweakowany
pod wydajność i responsywność – np. dla
graczy, desktopów. Ma kernel preempt i niskie latency.
linux-hardened
Wzmocniony
pod kątem bezpieczeństwa – dla paranoików,
pentesterów i adminów. Ma grsec-style protekcje.
Sprawdzenie dostępnych kerneli:
bash
KopiujEdytuj
mhwd-kernel -lZainstaluj kernel np. 6.6 LTS:
bash
KopiujEdytuj
sudo mhwd-kernel -i linux66
AppImage to paczka, która zawiera całą aplikację z zależnościami – nie wymaga instalacji, działa po kliknięciu.
Pobierz .AppImage
Nadaj prawa do wykonania:
bash
KopiujEdytuj
chmod +x nazwa.AppImage
Uruchom:
bash
KopiujEdytuj
./nazwa.AppImagehttps://appimage.github.io/
Sandbox to ograniczone środowisko uruchomieniowe. Dzięki temu aplikacja nie ma dostępu do całego systemu, nawet jeśli coś pójdzie nie tak.
Izolacja aplikacji (np. z AUR albo AppImage)
Ochrona prywatnych danych
Mniejsze ryzyko infekcji / złośliwego kodu
firejail –
najprostszy sposób na sandbox:
bash
KopiujEdytuj
firejail firefox
flatpak / snap
– aplikacje z wbudowanym sandboxem
bwrap
(bubblewrap) – core tool do sandboxingu w systemach
opartych na Flatpak
bash
KopiujEdytuj
firejail ./Nazwa.AppImage
Chcesz, żebym to zebrał jako gotowy rozdział do Twojego PDF-a, czy może lecimy dalej z jakimś nowym tematem (np. backup, snapper, timeshift, systemd-analyze)? Twój ruch, Generale Manjaro 🧠💻
o lecimy dalej zaczynając od backup itd. migawki, systemd, wart opisać systemy plików btrfs dla / a np f2fs dla usbdrive i kart sd, o grub'ie , update, customize grub, jak dodać obsługę do menuary, warto też opisać uefi jak można np. podpisać własnymi kluczami, shim, dalej metody kontroli systemu, dmesg i journal oraz opsz że jest katalog /var/log ..
Zajebiście, OG! To leci next level stuff – backup, migawki, GRUB, UEFI z kluczami, systemd, dmesg i reszta hardkorowego stuffu. Lecimy z tym jak z karabinu bashowego 🧨💻
GUI + CLI tool do tworzenia i przywracania snapshotów (/
root)
Obsługuje Btrfs i rsync (dla ext4)
Możesz ustawić harmonogram, integrację z GRUB (automatyczne bootowanie z migawki)
bash KopiujEdytujsudo timeshift --create --comments "przed update" --tags Dsudo timeshift --listsudo timeshift --restore
Obsługuje różnicowe snapshoty (diffy), porównywanie plików, rollback
Wymaga systemu plików Btrfs + subvolume @
i @home
bash KopiujEdytujsudo snapper create --description "Update kernel"sudo snapper listsudo snapper undochange ID1..ID2
Btrfs – dla /
i /homeSnapshoty w locie (z Timeshift/Snapper)
Kompresja (zstd), RAID,
self-healing
Wspiera subvolumes, co pomaga w
backupach, rollbackach i update'ach
f2fs –
Flash-Friendly File SystemIdealny na pendrive'y, karty SD, SSD z małym TBW
Zoptymalizowany pod zapis sekwencyjny
Obsługiwany przez kernel i mkfs.f2fs
bash
KopiujEdytuj
mkfs.f2fs /dev/sdX1
bash
KopiujEdytuj
sudo update-grubZmiana tła:
bash KopiujEdytujsudo nano /etc/default/grubGRUB_BACKGROUND="/usr/share/backgrounds/twoj-obrazek.png"sudo update-grub
Zmienianie rozdzielczości menu:
bash
KopiujEdytuj
GRUB_GFXMODE=1920x1080Timeout i domyślny wpis:
bash KopiujEdytujGRUB_TIMEOUT=5GRUB_DEFAULT=0
bash
KopiujEdytuj
sudo nano /etc/grub.d/40_customDodajesz coś takiego:
bash KopiujEdytujmenuentry "Live ISO" {set isofile="/iso/manjaro.iso"loopback loop (hd0,1)$isofilelinux (loop)/boot/vmlinuz img_dev=/dev/sdX1 img_loop=$isofileinitrd (loop)/boot/initrd.img}
Potem update-grub
Manjaro domyślnie nie używa Secure Boot, ale możesz dodać własne podpisy:
Tworzysz klucze:
bash
KopiujEdytuj
openssl req -new -x509 -newkey rsa:2048 -keyout db.key -out db.crt -days 3650 -nodesPodpisujesz bootloader:
bash
KopiujEdytuj
sbsign --key db.key --cert db.crt /boot/efi/EFI/Manjaro/grubx64.efiWgrywasz cert do firmware (za pomocą mokutil lub BIOS Setup)
Narzędzie do bootowania GRUB-a na systemie z włączonym Secure Boot
Domyślnie w Ubuntu, ale można zintegrować z Manjaro
journalctl –
logi systemd jak MatrixBłędy z ostatniego bootowania:
bash
KopiujEdytuj
journalctl -b -p 3Na żywo:
bash
KopiujEdytuj
journalctl -fFiltrowanie wg usługi:
bash
KopiujEdytuj
journalctl -u NetworkManagerdmesg – logi
jądraZobacz ostatnie linie:
bash
KopiujEdytuj
dmesg | tail -50Szukanie błędów:
bash
KopiujEdytuj
dmesg | grep -i error/var/log/pacman.log
– historia aktualizacji i instalek
/var/log/Xorg.0.log
– błędy graficzne (szukaj EE)
/var/log/dmesg
– kopia z dmesg po bootowaniu
/var/log/faillog
– nieudane próby logowania
/var/log/sudo.log
– akcje z sudo
/var/log/auth.log
– logi związane z logowaniem użytkowników
Możemy lecieć dalej z:
🔍 Systemd-analyze i czas bootowania
🧠 Zarządzanie usługami systemctl
🧰 Przykładowe aliasy i .bashrc
OG-style
🔒 Hardening systemu (fail2ban, apparmor, etc.)
💻 Podstawy sieci w Manjaro (nmcli, netctl, IP)
Daj komendę i jedziemy dalej jak konwój pacmanów po mirrorze 🇵🇱📦🚚
ok, ale .bashrc i aliasy zostaw mi , bo mam zrobione dla manjaro, z promptem z parrotOS i mam zestaw przydatnych sh, to dodam samodzielnie a pozostałe punkty opisz , jeśli chodzi o hardening zapodam pdfa..
Git, OG! Nie ruszam Twojego .bashrc
ani aliasów – jak masz zestaw z ParrotOS, to już lecisz na turbo
💣. Skupmy się na reszcie: systemd-analyze,
zarządzanie usługami, podstawy sieci i inne konkretne narzędzia
administracyjne. Lecimy:
systemd-analyze
– kto Cię tak długo bootuje?To narzędzie mówi Ci jak długo system startuje i co go spowalnia:
Czas bootowania:
bash
KopiujEdytuj
systemd-analyzeSzczegóły (które jednostki najwolniejsze):
bash
KopiujEdytuj
systemd-analyze blameGraficzne drzewo bootu (możesz zapisać do SVG):
bash
KopiujEdytuj
systemd-analyze plot > boot.svgKtóre usługi czekają na inne:
bash
KopiujEdytuj
systemd-analyze critical-chainsystemctl
jak zawodowiecbash KopiujEdytujsudo systemctl start nazwasystemusudo systemctl stop nazwasystemu
bash KopiujEdytujsudo systemctl enable nazwasystemusudo systemctl disable nazwasystemu
bash
KopiujEdytuj
systemctl status nazwasystemubash
KopiujEdytuj
systemctl --type=service --state=running
nmcli –
NetworkManager CLISprawdź stan sieci:
bash
KopiujEdytuj
nmcli general statusLista interfejsów:
bash
KopiujEdytuj
nmcli devicePołączenie z Wi-Fi:
bash KopiujEdytujnmcli device wifi listnmcli device wifi connect NAZWA_SIECI password TWOJE_HASLO
ip – zamiast
starego ifconfigAdresy IP:
bash
KopiujEdytuj
ip aRouting:
bash
KopiujEdytuj
ip rStan interfejsu:
bash
KopiujEdytuj
ip link showhtop – lepszy
topInteraktywne zarządzanie procesami.
iotop – co Ci
mieli dysk?Wymaga sudo, pokazuje który
proces robi I/O.
lsblk / blkidInfo o zamontowanych dyskach, UUID, systemie plików.
passwd /
usermod / groupaddZarządzanie użytkownikami i hasłami.
man i tldrman – klasyczny manual,
tldr – szybkie przykłady
użycia (polecane!):
bash KopiujEdytujyay -S tldrtldr tar
Jak podrzucisz później PDF-a o hardeningu, to też mogę go dla Ciebie streścić albo rozbudować OG-style.
Zostało coś jeszcze co chcesz ogarnąć? Możemy też przygotować TOC (spis treści) do poradnika albo layout do PDF-a. Czekam na rozkazy, Kapitanie Manjaro 🇵🇱🐧🔥
ip6_wyl_kernel.txt
Dokument
start_x11vnc_systemd.txt
Dokument
mount_ufs_bsd.txt
Dokument
bluetooth_arch_linux.txt
Dokument
boot_usb_on_vbox.txt
Dokument
lcd_power_off.txt
Dokument
clear_system_pl.txt
Dokument
dnscrypt_proxy.txt
Dokument
check_security.txt
Dokument
zapodaj o hardeningu z archwiki , jest cały rozdział, i tu wysyłam listę txt, przydatnych rozwiązań, przeanalizuj pliki , możesz rozwinąć temat jeśli zajdzie potrzeba: solutions txt: to takie pkiki txt z kilku lat, sam rozkminiałem..
OG, dostałem Twoje pliki i przeanalizowałem wszystko — sztos! Twój zestaw TXT to gotowy arsenał rozwiązań do hardeningu i optymalizacji, jakiego nie powstydziłby się żaden Arch admin. Lecimy teraz z:
passwd, faillock,
pam_pwquality, pam_tally2
– limity logowań i wymuszanie siły haseł
Zablokuj roota (jeśli używasz sudo): passwd
-l root
Manjaro wspiera AppArmor out-of-the-box:
bash KopiujEdytujsudo systemctl enable apparmorsudo systemctl start apparmor
Użyj kernela: linux-hardened
Włącz opcje jak:
kernel.kptr_restrict = 2
kernel.dmesg_restrict = 1
fs.suid_dumpable = 0
Pakiet audit monitoruje
wszystkie zdarzenia (np. próby modyfikacji plików binarnych).
bash KopiujEdytujsudo pacman -S auditsudo systemctl enable auditd
ip6_wyl_kernel.txtDisable IPv6 – konkretna instrukcja z kilkoma metodami:
sysctl.d, modprobe.d,
GRUB_CMDLINE_LINUX_DEFAULT="ipv6.disable=1"
Idealne na hardened systems, redukuje vektor ataku.
✅
Polecam wrzucić do poradnika jako sekcję "Wyłącz
IPv6 – stara szkoła hardeningu"ip6_wyl_kernel
check_security.txtMega:
Szukanie plików z setuid/setgid
Sprawdzanie luk CPU przez
/sys/devices/system/cpu/vulnerabilities/
systemd-analyze security –
ocena jednostek pod kątem izolacji
objdump do sprawdzania
RUNPATH/RPATH
🔧 Dodaj opis narzędzi: setcap,
seccomp, systemd
sandboxing
📌 Warto do tego dodać opis
hardeningu usług (NoNewPrivileges, ProtectSystem,
itd.)check_security
dnscrypt_proxy.txtOpis jak zainstalować i skonfigurować DNSCrypt-proxy
jako lokalny DNS z chattr +i /etc/resolv.conf
– OG metoda przed zewnętrzną manipulacją. Dodatkowo dodane bind
i systemd-resolved jako fallback.
🔥
Must-have w dziale "Bezpieczne DNS-y i ochrona
prywatności"dnscrypt_proxy
lcd_power_off.txtZestaw metod do wyłączania ekranu LCD (Arch + BSD), xset,
setterm, loginctl,
acpiconf. Dobre do rozdziału o
oszczędzaniu energii albo „Tips & Tricks”.
💡
Warto dorzucić tlp, powertop
i systemd-inhibit dla pełnej mocy.
lcd_power_off
start_x11vnc_systemd.txtKonfiguracja x11vnc jako usługa
systemd – pełna procedura (passwd, systemd unit, start, enable). W
połączeniu z tigervnc, remmina
to gotowy remote access setup.
🎯 Dodaj
hashowanie pliku haseł i ograniczenia firewalla.start_x11vnc_systemd
mount_ufs_bsd.txtJak zamontować dysk z UFS2 (np. z XigmaNAS). Dobre do działu
"Cross-OS recovery" albo "Mountowanie
systemów plików z BSD".
📌 Upewnij się, że
pakiet ufsutils jest
zainstalowany.mount_ufs_bsd
clear_system_pl.txtTurbo zbiór do czyszczenia systemu:
paccache, journalctl
--vacuum, du, pacman
-Qi | awk ... – OG poziom czyszczenia.
Porady o przenoszeniu katalogów (np. /var) + swap tuning.
📌
Można dodać bleachbit (GUI) i
tmpfiles.dclear_system_pl
bluetooth_arch_linux.txtSkładnia instalacji + konfiguracja bluez,
rfkill, blueman.
📛
Mały typo: bluetoth.service → powinno
być bluetooth.service
🔥 Dodać
info o pulseaudio-bluetooth / pipewire
audio output. bluetooth_arch_linux
boot_usb_on_vbox.txtJak uruchomić fizyczny pendrive z VirtualBoxa przez RAW VMDK –
super do testowania ISO/bootloaderów.
⚠️ Trzeba
mieć uprawnienia do /dev/sdX
i być w grupie disk
i vboxusers
📌
Można to rozbudować o QEMU z -drive
file=/dev/sdX,format=rawboot_usb_on_vbox
Chcesz, to mogę:
Zebrać to wszystko jako pełny dział: "Hardening + Admin tips"
Przygotować PDF-a lub Markdown do wrzucenia do Twojego poradnika
Dodać dodatkowy materiał z ArchWiki np.:
ProtectHome, PrivateTmp,
ReadOnlyPaths w systemd unitach
usbguard, firewalld,
nftables
fwupd, rkhunter,
lynis
Czekam na komendę, OG 👑
Dodaj punkt 3 i opisz rozwiązanie bezpieczne pod kątem prywatności whonix brama + workstation, uruchamiane w VM w manjaro, o i zapomnieliśmy o sudo passwd -l root - zablokowanie konta root i używanie sudo, wspomnij że warto stosować długie hasła 18 znaków alfanumerycznych i co tydzień lub miesiąc zmieniać, i także zahasłować BIOS..
Jasne ziomek, lecimy z punktem 3 + hard privacy mode jak Whonix i gruba ochrona hasłami i BIOS-em. Teraz to już NSA płacze w kącie, a Manjaro śmiga jak czołg w stealth mode 😎🛡️
sudoBlokujemy możliwość logowania się jako root:
bash
KopiujEdytuj
sudo passwd -l root
Teraz tylko sudo może być
używane przez użytkownika z grupy wheel.
W /etc/sudoers lub visudo,
dodaj (jeśli trzeba):
bash
KopiujEdytuj
%wheel ALL=(ALL:ALL) ALLHasło minimum 18 znaków, alfanumeryczne, z symbolami
Nie używaj tego samego hasła do wielu usług
Zmieniaj hasło co 1–4 tygodnie (w zależności od ryzyka)
Można używać bitwarden,
keepassxc do generowania i zarządzania
Wejdź do BIOS (zwykle F2, DEL,
ESC)
Ustaw User Password i Supervisor Password
Włącz blokadę bootowania z USB/CD/DVD
Włącz Secure Boot (jeśli masz swój klucz) lub zostaw wyłączone z dobrze skonfigurowanym GRUB
📌 Warto dodatkowo ustawić boot tylko z dysku systemowego
Whonix = system stworzony do ukrycia tożsamości w sieci. Działa jako dwa oddzielne VM-y:
Gateway – cały ruch przez Tor
Workstation – odizolowane środowisko użytkownika (bez bezpośredniego dostępu do sieci)
Nawet jeśli malware złapie Workstation – nie ma dostępu do prawdziwego IP
Gateway działa jako middleman i łączy się tylko z siecią Tor
Pobierz obrazy Whonix
z:
https://www.whonix.org/wiki/Download
Zainstaluj VirtualBox:
bash
KopiujEdytuj
sudo pacman -S virtualbox virtualbox-host-modules-archDodaj się do grupy:
bash
KopiujEdytuj
sudo usermod -aG vboxusers $USERImportuj obrazy OVA Gateway i Workstation
Uruchamiaj w kolejności:
Gateway
Workstation
Upewnij się, że sieć Gateway to NAT
i Workstation na Internal
Network (whonix)
📌 Nie używaj pełnego ekranu Workstation, nie kopiuj
plików pomiędzy!
📌 Nie loguj się na swoje
konta osobiste!
Wyłącz udostępnianie folderów
Nie używaj dźwięku, USB i clipboada
Ogranicz RAM, CPU, i zasoby do minimum
Snapshoty po aktualizacjach
W pliku .service (np.
/etc/systemd/system/yourapp.service):
ini KopiujEdytuj[Service]NoNewPrivileges=truePrivateTmp=trueProtectSystem=fullProtectHome=yesReadWritePaths=/var/lib/yourapp
usbguard – ogranicza dostęp do USB:
bash KopiujEdytujyay -S usbguardsudo systemctl enable --now usbguard
firewalld lub nftables – firewall warstwowy
fwupd – aktualizacje firmware:
bash KopiujEdytujsudo pacman -S fwupdsudo fwupdmgr refreshsudo fwupdmgr get-updates
lynis / rkhunter / chkrootkit – system audit & rootkit detection
Gotowy na kolejny level? 😎
Mogę to wszystko złożyć w
rozdział typu „Security & Privacy w Manjaro” — do
PDF/Markdown albo wrzucić na layout, jak chcesz.
Lecimy dalej, czy czas na eksport i skład?
dot_bashrc
Plik
dot_bash_aliases
Plik
To dodam fajny .bashrc i .bash_aliases , opisz co daje taka modyfikacja (np. w $PATH dodany katalog sh z skryptami do wykonywania różnych zadań w terminalu, ładny kolorowy prompt z parrotOS i fajne aliasy zebrane z różnych distro i przystosowane dla manjaro) , jeśli chodzi o sh to podam nazwy plików , także są tam zawarte przydane appimage: skrypty + appimage, -------------------------------------------------- ArO (c)2025 - modyfikacje i dodatki do systemu! -------------------------------------------------- /home/as/sh czw, 17 lip 2025, 20:03:13 CEST 217.11.128.51 ┌─[as@ibm-os2]─[~/sh] └──╼ $ ls -alH razem 1585844 drwx------ 1 as as 4560 07-16 23:16 . drwx------ 1 as as 1176 07-17 04:04 .. drwx------ 1 as as 108 2024-10-28 alias_files -rwxr-xr-x 1 as as 858 2024-08-19 _allow4ip -rwxr-xr-x 1 as as 481 2024-08-19 _allowip -rwxr-xr-x 1 as as 96427078 2024-12-03 Allusion-1.0.0-rc.10.AppImage drwx------ 1 as as 152 2024-08-19 arch_cachyos drwx------ 1 as as 156 2024-08-19 arch_endeavouros -rwxr-xr-x 1 as as 2104 2024-08-19 _archsoft.sh -rwxr-xr-x 1 as as 1108 2024-08-19 _aro.sh -rwxr-xr-x 1 as as 878 2024-08-19 _as -rwxr-xr-x 1 as as 12169832 03-27 11:12 asciiplayer-linux -rwxr-xr-x 1 as as 414 06-25 22:24 _backup_mate.sh -rwxr-xr-x 1 as as 157283520 02-02 23:52 balenaEtcher-1.19.25-x64.AppImage -rwxrwxr-x 1 as as 2788 2024-08-19 .bash_aliases -rwxrwxr-x 1 as as 2501 2024-08-19 .bash_aliases~ -rwxrwxr-x 1 as as 9300 2024-08-19 .bash_history drwx------ 1 as as 92 2024-11-15 _bashrc -rwxrwxr-x 1 as as 4746 2024-08-19 .bashrc_parrot -rwxr-xr-x 1 as as 110081726 2024-06-07 Beaver-notes-3.0.0.AppImage -rwxr-xr-x 1 as as 367 2024-08-19 _bhp_install -rwxr-xr-x 1 as as 100767584 2024-08-19 Brackets.AppImage -rwxr-xr-x 1 as as 1621 2024-08-19 bridge-utils.sh drwx------ 1 as as 78 2024-08-19 CCEK-master -rwxr-xr-x 1 as as 2985 2024-08-19 CCEK.py -rwxr-xr-x 1 as as 87 2024-08-19 _code -rwxr-xr-x 1 as as 976 06-25 21:36 _compiz_arch_repo.sh -rwxr-xr-x 1 as as 877 06-25 21:11 _compiz_arch.sh -rwxrwxr-x 1 as as 4112 2024-08-19 .conkyrc -rwxr-xr-x 1 as as 920 2024-08-19 console-setup.sh -rwxr-xr-x 1 as as 145 2024-08-19 _convert -rwxr-xr-x 1 as as 870 2024-08-19 _del.sh -rwxr-xr-x 1 as as 853 2024-08-19 del.shh -rwxr-xr-x 1 as as 1161 04-01 11:02 _dmesgerr.sh -rwxr-xr-x 1 as as 3151 2024-08-19 dmesg_err.txt drwxr-xr-x 1 as as 44 2024-12-09 dns_crypt -rwxr-xr-x 1 as as 1239 03-27 00:16 dodaj_uzytkownika.sh -rwxr-xr-x 1 as as 14055368 2024-04-06 doublecmd-gtk-latest-x86_64.AppImage -rwxr-xr-x 1 as as 464 2024-08-19 _drop4ip -rwxr-xr-x 1 as as 480 2024-08-19 _drop6ip -rwxr-xr-x 1 as as 797 01-29 23:37 _duplikaty.sh drwx------ 1 as as 82 2024-08-19 FinalCryptPortable -rwxr-xr-x 1 as as 77 2024-08-19 finalcrypt.sh -rw-r--r-- 1 as as 1547 01-30 19:20 _findfiles.asm -rw-r--r-- 1 as as 1048 01-30 19:09 _findfiles.cpp -rwxr-xr-x 1 as as 548 01-30 18:58 _findfiles.py -rwxr-xr-x 1 as as 718 01-30 20:18 _findfilesreg.sh -rwxr-xr-x 1 as as 726 01-30 18:49 _findfiles.sh -rwxr-xr-x 1 as as 4525 2024-08-19 _firewall -rwxr-xr-x 1 as as 1149 02-15 00:04 _firewall_ip.sh -rwxr-xr-x 1 as as 15165 2024-08-19 firmware-update-20190329.tar.gz drwx------ 1 as as 90 2024-11-15 fwiptables -rwxr-xr-x 1 as as 527075 2024-08-19 fwiptables-version-12-09-bash.sh -rwxr-xr-x 1 as as 946 06-16 13:59 _gsm_modem_scan.sh -rwxr-xr-x 1 as as 248 2024-08-19 _hcend.sh -rwxr-xr-x 1 as as 608 2024-08-19 _hc.sh -rwxr-xr-x 1 as as 136 2024-08-19 _help -rwxr-xr-x 1 as as 60794048 2024-08-19 hoptodesk.AppImage -rwxr-xr-x 1 as as 27385170 2024-08-19 hplip-3.22.2.run -rwxr-xr-x 1 as as 107 2024-08-19 _i -rwxr-xr-x 1 as as 5465 2024-08-19 ifupdown.sh -rwxr-xr-x 1 as as 119 2024-08-19 _ii -rwxr-xr-x 1 as as 1361 2024-08-19 _info -rwxr-xr-x 1 as as 860 2024-08-19 _instalgrubc.sh -rwxr-xr-x 1 as as 519 03-05 19:04 _install_soft.sh -rw-r--r-- 1 as as 233 03-05 19:02 install.txt -rwxr-xr-x 1 as as 184 2024-08-19 _ip6off -rwxrwxr-x 1 as as 852894 2024-09-11 ipscan-any-3.9.1.jar -rwxrwxr-x 1 as as 857 2024-08-19 .isomaster drwx------ 1 as as 76 2024-08-19 iventoy -rwxr-xr-x 1 as as 390 2024-08-19 keyboard-setup.sh -rwxr-xr-x 1 as as 263 2024-08-19 _keytocos.sh -rwxr-xr-x 1 as as 109565120 2024-08-19 Linphone-4.3.2.AppImage drwx------ 1 as as 58 2024-08-19 lite_linux -rwxr-xr-x 1 as as 1015 2019-11-17 make_iso.sh -rwxr-xr-x 1 as as 2229 2024-10-28 manjaro_install.sh -rwxr-xr-x 1 as as 2100 2024-08-19 _manjarosoft.sh -rwxr-xr-x 1 as as 16078688 2024-08-19 Master-PDF-Editor.AppImage -rwxr-xr-x 1 as as 1332 2024-07-30 _menu.sh -rwxr-xr-x 1 as as 617 2024-08-19 _mintsoft -rwxr-xr-x 1 as as 749 06-08 17:14 _mirror_web.sh drwx------ 1 as as 174 2024-08-19 Miui_Launcher_Mod-main -rwxr-xr-x 1 as as 1013 05-31 12:50 _mount_part.sh -rwxr-xr-x 1 as as 2421 2024-08-19 MT7630E.txt drwx------ 1 as as 132 2024-08-19 my_bashrc_alias -rwxr-xr-x 1 as as 330 2024-08-19 _my_disk_mount.sh -rwxr-xr-x 1 as as 107 2024-08-19 _n -rwxr-xr-x 1 as as 116 2024-08-19 _net -rwxr-xr-x 1 as as 186 2024-08-19 _netinfo.sh -rwxr-xr-x 1 as as 112 2024-08-19 _netoff -rwxr-xr-x 1 as as 216 2024-08-19 _nets -rwxr-xr-x 1 as as 1106 07-05 10:37 _nf_wall.sh -rwxrwxr-x 1 as as 74 2024-09-09 _nn -rwxrwxr-x 1 as as 477 2024-08-19 .nvidia-settings-rc drwxr-xr-x 1 as as 54 02-13 06:34 NX -rwxr-xr-x 1 as as 4681 07-05 09:35 _osint_pro.sh -rwxr-xr-x 1 as as 1545 06-30 12:15 _osint_setup.sh -rwxrwxr-x 1 as as 178 2024-10-10 package-list.sh -rwxr-xr-x 1 as as 240 2024-08-19 _parametr -rwxr-xr-x 1 as as 115009376 2024-08-19 PartitionManager.AppImage -rwxr-xr-x 1 as as 819 2024-08-19 _persistence.sh -rwxr-xr-x 1 as as 38877024 2024-08-19 Pinta.AppImage -rwxrwxr-x 1 as as 675 2024-08-19 .profile drwxr-xr-x 1 as as 492 06-16 04:40 pysim -rwxr-xr-x 1 as as 3913568 2024-08-19 RealVNC.AppImage -rwxr-xr-x 1 as as 882 06-07 23:58 _recordx3pro.sh -rwxr-xr-x 1 as as 213 06-07 23:50 _recordx3.sh -rwxr-xr-x 1 as as 20408160 2024-08-19 Remmina.AppImage -rwxr-xr-x 1 as as 606 03-02 09:40 _rename_spaces.sh -rwxr-xr-x 1 as as 471 06-25 22:25 _restore_mate.sh -rwxr-xr-x 1 as as 1699 2024-08-19 _root.sh -rwxrwxr-x 1 as as 60425408 2024-09-11 rustdesk-1.3.0-x86_64.AppImage -rwxr-xr-x 1 as as 138 2024-08-19 _s drwxrwxr-x 1 as as 268 03-03 20:43 SaveDesktop-3.2_b -rwxr-xr-x 1 as as 7186 2024-07-20 script.deb.sh -rwxr-xr-x 1 as as 521 04-07 18:03 _search_index.sh -rwxr-xr-x 1 as as 823 2024-08-19 _servstop -rwxr-xr-x 1 as as 127469748 2024-12-30 session-desktop-linux-x86_64-1.14.5.AppImage -rw-r--r-- 1 as as 50481 04-01 14:27 sh.crc32 drwx------ 1 as as 392 2024-10-28 sh_other -rw-r--r-- 1 as as 1601 07-16 23:17 _shutdown_timer.sh -rw-r--r-- 1 as as 134 06-16 04:57 sim-dump-20250616_045741.txt -rw-r--r-- 1 as as 141 06-16 04:59 sim-dump-20250616_045919.txt -rw-r--r-- 1 root root 134 06-16 05:42 sim-dump-20250616_054242.txt -rw-r--r-- 1 root root 141 06-16 05:46 sim-dump-20250616_054631.txt -rw-r--r-- 1 root root 140 06-16 05:55 sim-dump-20250616_055525.txt -rw-r--r-- 1 root root 148 06-16 06:04 sim-dump-20250616_060429.txt -rwxr-xr-x 1 as as 2088 06-16 06:04 _sim_dump.sh drwx------ 1 as as 140 2024-08-19 skrypty2018 -rwxr-xr-x 1 as as 558 06-07 23:44 _sounddev.py -rwxr-xr-x 1 as as 2893 06-08 06:16 _speech_to_txt.py -rwxr-xr-x 1 as as 187 2024-08-19 _sshagent -rwxr-xr-x 1 as as 166590876 04-26 09:02 standard-notes-3.196.2-linux-x86_64.AppImage -rwxr-xr-x 1 as as 633 2024-08-19 _start -rwxr-xr-x 1 as as 1842 07-15 03:12 _terminator_pro.sh -rwxr-xr-x 1 as as 12 2024-08-19 _test -rwxr-xr-x 1 as as 3183 2024-08-19 testdisk.log -rwxr-xr-x 1 as as 374 04-01 14:05 _testsysbench.sh -rwxr-xr-x 1 as as 160 2024-11-21 _tmp.sh -rwxrwxr-x 1 as as 102590304 2021-08-12 Total-Commander.AppImage -rwxr-xr-x 1 as as 338 06-07 23:48 _transkrybuj.sh -rwxr-xr-x 1 as as 165665534 07-15 07:51 tutanota-desktop-linux.AppImage -rwxr-xr-x 1 as as 109 2024-08-19 _ubuntusoft -rwxr-xr-x 1 as as 22760 2024-08-19 ul -rwxr-xr-x 1 as as 806 2024-08-19 ulauncher -rwxr-xr-x 1 as as 333 2024-08-19 ulauncher-toggle -rwxr-xr-x 1 as as 1228 2023-10-13 unebootin.bin -rwxr-xr-x 1 as as 355 2024-08-19 _upgrade -rwxr-xr-x 1 as as 3003 2024-08-19 user_commands.bash.example -rwxrwxr-x 1 as as 559 2024-08-28 usun_osierocone_pak.txt -rwxr-xr-x 1 as as 118 2024-08-19 _uu -rwxr-xr-x 1 as as 248 2024-08-19 _vcend.sh -rwxr-xr-x 1 as as 600 2024-08-19 _vc.sh drwxr-xr-x 1 as as 438 02-02 22:03 ventoy -rwxr-xr-x 1 as as 749 2024-08-19 _vpnipfire.sh -rwxr-xr-x 1 as as 799 2024-10-09 _vusb.sh -rwxr-xr-x 1 as as 2272 2024-08-19 _wall -rwxr-xr-x 1 as as 200 05-26 19:03 _watermark.sh -rwxr-xr-x 1 as as 474 06-08 17:10 _wget_www.sh -rwxr-xr-x 1 as as 628 03-25 13:33 xfce-theme-backup.sh -rwxr-xr-x 1 as as 1067 03-25 13:35 xfce-theme-restore.sh -rwxr-xr-x 1 as as 116307136 2024-08-19 yubikey-manager-qt-1.2.5-linux.AppImage drwxrwxrwx 1 as as 78 2023-10-09 YUMI4Linux -rwxrwxr-x 1 as as 1989 2024-08-19 .zshrc i katalog /home/.local/bin który w manjaro domyślnie ustawiony w $PATH, dla własnych aplikacji, ja mam takie : /home/as/.local/bin czw, 17 lip 2025, 20:10:53 CEST 217.11.128.51 ┌─[as@ibm-os2]─[~/.local/bin] └──╼ $ ls ApexBrowser-Arch-v1.01-x86-64.AppImage Drawish-1.5-x86_64.AppImage imei_change.apk PPSSPPSDL-V1.17.1.AppImage 'Smart Life - Smart Living_5.14.2_APKPure.apk' 'Unlock Device & IMEI Unlock v2.0.1 [FileCR].apk' ApexBrowser-Debian-x86-64.AppImage exa.lnx.a_655.apk kfishmonger-main qemu64-launcher-cli.AppImage Termux_googleplay.2024.06.27_APKPure.apk youtube-appimage-v1.02-x86-64.AppImage dayon-x86_64.AppImage F-Droid.apk MasterPDFEditor-4.3.89-x86_64-1_JB.AppImage QEMU-x86_64.AppImage theGrandCompositor-1.0.0.AppImage YT-DLP_Downloader-Haylem-x86_64.AppImage DeepSeek-Arch-qt6-v1.01-x86-64.AppImage 'Handwriting Notes v3.10 - Paid_sanet.st.apk' neofetch7.1.0-x86_64.AppImage REDasm_3.0_BETA5_Linux_AMD64.AppImage tutanota-desktop-linux.AppImage DeepSeek-Debian-Gtk3-x86-64.AppImage 'IMEI UNLOCK v5.0 [FileCR].apk' PowerTranslator6.4-x86_64.AppImage savedesktop TV_Launcher_v4.1_Mod.apk
Sztos! Twoje środowisko to przykład profesjonalnej
customizacji shellowej z OG pazurem – ~/.bashrc,
~/.bash_aliases, katalog sh/
z ponad setką własnych skryptów i narzędzi AppImage – wszystko
dopięte jak BIOS z hasłem 🔐🔥
Poniżej masz opis, który warto wrzucić jako osobny rozdział np. „Personalizacja i automatyzacja terminala w Manjaro” – gotowiec:
.bashrc,
aliasy, skrypty, AppImageTwoje środowisko opiera się na logicznym i praktycznym podziale:
~/sh/ – główny katalog
skryptów .sh, .py,
AppImage + aliasy
~/.local/bin/ – dodatkowe
AppImage i apki user-level (w $PATH)
~/.bashrc, ~/.bash_aliases
– konfiguracja promptu i skróty terminalowe
Wizualny podział promptu z hostname, userem, katalogiem
Łatwo odróżnić terminale (np. lokalny vs. root vs. remote)
Przykład:
bash
KopiujEdytuj
PS1='\[\e[0;36m\]\u@\h \[\e[1;34m\]\w \[\e[0m\]$ 'Zebrane aliasy z wielu dystrybucji, dostosowane pod Manjaro:
update, upgrade,
clr – ogarnięcie systemu
ll, la,
l – ls w kolorze i z detalami
ip4, ip6,
net – diagnostyka sieci
upgk – aktualizacja kernela
shDzięki temu możesz odpalać własne skrypty z dowolnego miejsca w systemie:
bash
KopiujEdytuj
export PATH="$HOME/sh:$PATH"Masz swoje CLI narzędzia jak:
_archsoft.sh – instalacja
softu
_netinfo.sh, _vpnipfire.sh,
_duplikaty.sh – diagnostyka i
automatyzacja
_firewall_ip.sh, _dmesgerr.sh
– security i debug
_recordx3pro.sh, _compiz_arch.sh
– nagrywanie i środowisko graficzne
To twoja prywatna linia komend jak gotowy system operacyjny CLI 🧪💻
Masz ponad 20 aplikacji .AppImage,
m.in.:
PDF i notatki: MasterPDFEditor,
Beaver-notes, StandardNotes
Dev & Reverse: REDasm,
Drawish, QEMU,
Brackets
Sieć i zdalny dostęp: Remmina,
RealVNC, Dayon,
RustDesk
Media i productivity: Pinta,
BalenaEtcher, PowerTranslator,
YT-DLP GUI, Tutanota
To wszystko w katalogu ~/.local/bin/,
który jest domyślnie w $PATH w Manjaro. Możesz
odpalać te apki jak natywne:
bash
KopiujEdytuj
YT-DLP_Downloader-Haylem-x86_64.AppImage💡 Nie wymagają instalacji, zależności, ani uprawnień roota!
Wrzuć listę najważniejszych aliasów (np. z .bash_aliases)
i co robią
Dodaj shopt -s autocd,
HISTCONTROL=ignoredups, itp. z .bashrc
– mega przydatne
Rozważ osobny dział na ~/sh/ z
opisem najważniejszych skryptów jako "Twoje
terminalowe narzędzia OG"
Masz ochotę, to mogę Ci to od razu złożyć do layoutu .md
albo .pdf, albo dodać do większego
poradnika jako sekcję „Personalizacja systemu”.
Czekam na sygnał OG ArO 🇵🇱💻🧠
Szacun OG ArO – Twoje podejście to klasa światowa: pełny poradnik, eksport do PDF, wizja wersji angielskiej, własna strona i branding z AI! 🚀
DODATKI: (Solutions)
.zst
jak bossPakiety .zst to standard w
Arch/Manjaro – śmiga to jak furia od 2020. Masz 4 opcje:
pacman -U –
jak masz gotowy .zst
makepkg -si –
jak masz PKGBUILD
unzstd && tar -xvf
– jak to nie jest paczka pacmana
pamac build –
jak ciągniesz z AUR
👉 Pełna opcja dla każdego
skillaInstalacja pakietów zst
Recovery mode → ogarnij journalctl -b
-1 -p 3
btrfs check --repair
jak FS leży
Wywal wadliwe snapshoty
Zrób chroot i pacman fix
Reinstal dopiero na końcu
👉 Masz też
przegląd wszystkich logów systemowych jak ninjaManjaro
zawiesza się po…
Montujesz ręcznie cryptsetup open,
potem mount -o subvol=@
btrfs check i tylko --repair
jak musisz
Możesz odpalić system z migawek (snapper mount)
Jeśli padł kernel, to reinstal:
bash KopiujEdytujpacman -S linux linux-headersmkinitcpio -P && grub-install ... && update-grub
👉 Pełna procedura z live USB + chrootNaprawa Btrfs LUKS
Check pavucontrol, alsamixer
Sprawdź czy działa pulseaudio
albo pipewire
Modprobe snd_hda_intel i restart
Jak nic nie działa, reinstal audio stack:
bash
KopiujEdytuj
sudo pacman -S pulseaudio pavucontrol alsa-utils ...👉 Zresetuj configi: rm
-rf ~/.config/pulseBrak dźwięku w Manjaro
lsusb -t → zobacz 5000M,
10000M, 20000M
lspci | grep -i usb → xHCI =
USB 3.x
Loop po /sys/bus/usb/devices/*/speed
👉
Pełny scan jak z MatrixaSprawdzanie portów USB …
dmidecode, efibootmgr,
biosdecode → full info o firmware
Nie zmienisz BIOS z terminala, ale odczytasz co trzeba
Chcesz sprawdzić hasła BIOS? Sorry ziom, tylko ręcznie w
setupie
👉 Dostęp do zmiennych UEFI i ACPI też masz